當前位置:
首頁 > 最新 > ARP欺騙實驗模擬

ARP欺騙實驗模擬

一、實驗目的與要求:

(簡述本次實驗要求達到的目的,涉及到的相關知識點,實驗的具體要求及實驗環境,實驗環境中標明源主機、目的主機的IP地址及MAC地址)

1、實驗目的

(1)加深對 ARP高速緩存的理解

(2)了解 ARP協議的缺陷

(3)增強網路安全意識

2、實驗環境(標明拓撲結構、源主機、目的主機的IP地址及MAC地址)拓撲結構:

MAC 地址:

二、實驗內容

(根據本次實驗項目的具體任務和要求,完成相關內容,可包括:實驗原理、實驗流程概述、實驗具體步驟、關鍵技術分析、實驗過程。)

1、實驗原理

ARP表是IP地址和MAC地址的映射關係表,任何實現了IP協議棧的設備,一般情況下都通過該表維護IP地址和MAC地址的對應關係,這是為了避免ARP解析而造成的廣播數據報文對網路造成衝擊。ARP表的建立一般情況下是通過二個途徑:

主動解析,如果一台計算機想與另外一台不知道MAC地址的計算機通信,則該計算機主動發ARP請求,通過ARP協議建立(前提是這兩台計算機位於同一個IP子網上);

被動請求,如果一台計算機接收到了一台計算機的ARP請求,則首先在本地建立請求計算機的IP地址和MAC地址的對應表。

因此,針對ARP表項,一個可能的攻擊就是誤導計算機建立正確的ARP表。根據 ARP協議,如果一台計算機接收到了一個ARP請求報文, 在滿足下列兩個條件的情況下,該計算機會用ARP請求報文中的源IP地址和源MAC地址更新自己的ARP緩存:

如果發起該ARP請求的 IP 地址在自己本地的ARP緩存中;

請求的目標IP 地址不是自己的。

可以舉一個例子說明這個過程,假設有三台計算機A,B,C,其中 B 已經正確建立了A 和 C 計算機的 ARP表項。假設A 是攻擊者,此時, A 發出一個ARP請求報文,該ARP請求報文這樣構造:

源 IP 地址是 C 的 IP 地址,源MAC地址是 A 的 MAC地址;

請求的目標IP 地址是 B 的 IP 地址。

這樣計算機B 在收到這個ARP請求報文後( ARP請求是廣播報文,網路上所 有設備都能收到) ,發現 B 的 ARP表項已經在自己的緩存中,但 MAC地址與收到 的請求的源MAC地址不符, 於是根據ARP協議,使用 ARP請求的源 MAC地址(即 A 的 MAC地址)更新自己的ARP表。

這樣 B 的 ARP緩存中就存在這樣的錯誤ARP表項: C的IP地址跟A的MAC地址對應。這樣的結果是,B發給C的數據都被計算機A接收到。

2、實驗流程概述

編輯報文並發送,查看ARP的高速緩存表;

主機 Aping主機C,用協議分析器捕獲到數據後,對數據進行分析。

3、實驗具體步驟

按照拓撲結構圖連接網路,使用拓撲驗證檢查連接的正確性。

本練習將主機A、C和 D作為一組,主機B、E、F作為一組。現僅以主機A、C和D為例說明試驗步驟(由於兩組使用的設備不同,採集到的數據包不完全相同)

(1)主機 A 和主機 C 使用「 arp -a」命令察看並記錄ARP高速緩存。

(2)主機 A、C 啟動協議分析器開始捕獲數據並設置過濾條件(提取 ARP協議和ICMP協議)。

(3)主機A ping主機C。觀察主機A、C 上是捕獲到的ICMP報文,記錄MAC地址。

( 4)主機 D 啟動模擬編輯器向主機A 編輯 ARP請求報文(暫時不發送)。

其中:

MAC層:「源MAC地址」設置為主機D的 MAC地址 「目的 MAC地址」設置為主機A的MAC地址

ARP層:「源MAC地址」設置為主機D的MAC地址 「源 IP 地址」設置為主機C的IP地址 「目的 MAC地址」設置為000000-000000。「目的 IP 地址」設置為主機A的IP地址

(5)主機 D 向主機 C 編輯 ARP請求報文(暫時不發送)。

其中:

MAC層:「源MAC地址」設置為主機D的 MAC地址 「目的 MAC地址」設置為主機C 的 MAC地址

ARP層:「源MAC地址」設置為主機D的 MAC地址 「源 IP 地址」設置為主機A 的 IP 地址 「目的 MAC地址」設置為000000-000000。 「目的 IP 地址」設置為主機 C 的 IP 地址

(6)同時發送第4 步和第 5 步所編輯的數據包。

注意:為防止主機A 和主機 C 的 ARP高速緩存表被其它未知報文更新,可以定時 發送數據包(例如:每隔500ms發送一次)。

(7)觀察並記錄主機A 和主機 C 的 ARP高速緩存表。

(8)在主機D 上啟動靜態路由服務(方法:在命令行方式下,輸入「 staticroute_config」),目的是實現數據轉發。

(9)主機 D 禁用 ICMP協議。

在命令行下輸入「mm」c,啟動微軟管理控制台。如圖導入控制台文件。單擊「文件打開 (O)...」菜單項來打開「 c:WINNTsystem32IPSecPolicystopicmp.msc」。如圖導入策略文件。單擊「操作所有任務導入策略 (I)...」菜單項來打開 「 c:WINNTsystem32IPSecPolicy stopicmp.ipsec」。此命令執行成功後, 在策略名稱列表中會出現「禁用ICMP」項。如圖

啟動策略。用滑鼠選中「禁用ICMP」項,單擊右鍵,選擇「指派(A) 」菜單項。 如圖

(10)主機 A 上 ping 主機 C(「 ping主機 C的 IP 地址–n 1 」)。

(11)主機 A、C 停止捕獲數據,分析捕獲到的數據,並回答以下問題: 主機 A、C 捕獲到的ICMP數據包的源MAC地址和目的MAC地址是什麼?

結合主機A 和主機 C 捕獲到的數據包,繪製出第8 步發送的ICMP數據包在網路 中的傳輸路徑圖。

(12)主機 D取消對 ICMP的禁用。在微軟管理控制台 (mm)c

用 ICMP」項,單擊右鍵,選擇「不指派(U) 」菜單項。如圖

4、實驗過程(主要過程截圖)

三、實驗分析與小結:

(實驗結果需有相關截圖,分析實驗結果;總結實驗過程中遇到的問題並分析產生的原因及相關解決方法;附上個人心得體會)

1、實驗結果(結果截圖)

IP 地址為172.16.1.3的主機欺騙IP地址為172.16.1.2的主機,自己的地址為172.16.1.1。

2、實驗結果分析

IP 地址為 172.16.1.3 的主機C 欺騙 IP地址為172.16.1.2 的主機B,自己的地址為 172.16.1.1A。這樣主機B給主機A 發送的數據都被C收到。

3、實驗中遇到的問題及解決法方法

實驗要求主機A 、C啟動協議分析器開始捕獲數據並設置過濾條件(提取ARP 協議和 ICMP 協議),剛開始沒事設置,造成了接收到了很多無用報文,在設置了過濾條件以後,解決了問題。

4、心得體會

在開始做實驗的時候,在碰見一些限制條件時,不明白為什麼要這樣設置, 不明白 ARP 到底是怎樣進行欺騙的,直到自己看了實驗原理之後才明白。以後實驗之前一定要仔細的看明白實驗原理,這樣在做實驗的時候才不會糊裡糊塗,才能流暢的做完實驗。

四、其它

(思考題)

在主機A上使用「 arp–s主機 B 的 IP 主機 B 的 MAC」命令,在主機B上使用「 arp –s 主機 A 的 IP 主機 A 的 MAC」命令,分別為主機A 和主機B添加一條靜態ARP高速緩存條目,ARP欺騙是否還能成功?你認為添加靜態ARP高速緩存條目能從根本上解決ARP欺騙嗎?

答:為主機 A 和主機 B 添加一條靜態 ARP高速緩存條目後, ARP欺騙能成功。雖然在本次關機前,能夠防止 ARP欺騙,但關機重啟後,原靜態ARP表會丟失,因面除非再重設靜態路由, 否則又面臨 ARP欺騙危險, 因而,添加靜態 ARP高速 緩存條目,不能從根本上解決ARP欺騙!

報班考證請掃我

喜歡這篇文章嗎?立刻分享出去讓更多人知道吧!

本站內容充實豐富,博大精深,小編精選每日熱門資訊,隨時更新,點擊「搶先收到最新資訊」瀏覽吧!


請您繼續閱讀更多來自 實驗 的精彩文章:

全球9個實驗室聯合開展小RNA測序方案的綜合評估
加拿大通過《化妝品動物實驗禁止法》

TAG:實驗 |